Crittografia dei dati in transito - AWS IoT Greengrass

AWS IoT Greengrass Version 1 è entrato nella fase di estensione della vita utile il 30 giugno 2023. Per ulteriori informazioni, consulta la politica AWS IoT Greengrass V1 di manutenzione. Dopo questa data, AWS IoT Greengrass V1 non rilascerà aggiornamenti che forniscano funzionalità, miglioramenti, correzioni di bug o patch di sicurezza. I dispositivi che funzionano AWS IoT Greengrass V1 non subiranno interruzioni e continueranno a funzionare e a connettersi al cloud. Ti consigliamo vivamente di eseguire la migrazione a AWS IoT Greengrass Version 2, che aggiunge nuove importanti funzionalità e supporto per piattaforme aggiuntive.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia dei dati in transito

AWS IoT Greengrass dispone di tre modalità di comunicazione in cui i dati sono in transito:

Dati in transito su Internet

AWS IoT Greengrass utilizza Transport Layer Security (TLS) per crittografare tutte le comunicazioni su Internet e sulla rete locale. Tutti i dati inviati aCloud AWSviene inviato tramite una connessione TLS utilizzando protocolli MQTT o HTTPS, quindi è sicuro per impostazione predefinita.AWS IoT Greengrassutilizza ilAWS IoTmodello di sicurezza del trasporto. Per ulteriori informazioni, consulta l'argomento relativo alla sicurezza del trasporto nella Guida per gli sviluppatori AWS IoT Core.

Dati in transito sulla rete locale

AWS IoT Greengrassutilizza TLS per crittografare tutte le comunicazioni sulla rete locale tra il core Greengrass e i dispositivi client. Per ulteriori informazioni, vedere Supported Cipher Suite per la comunicazione di rete locale.

È responsabilità dell'utente proteggere la rete locale e le chiavi private.

Per i dispositivi core Greengrass, è responsabilità dell'utente:
  • Tenere aggiornato il kernel con le patch di sicurezza più recenti.

  • Mantenere le librerie di sistema aggiornate con le patch di sicurezza più recenti.

  • Proteggere le chiavi private. Per ulteriori informazioni, consulta la pagina Gestione delle chiavi per il dispositivo Core Greengrass .

Per i dispositivi client, è responsabilità dell'utente:
  • Mantenere aggiornato lo stack TLS.

  • Proteggere le chiavi private.

Dati sul dispositivo core

AWS IoT Greengrass non crittografa i dati scambiati localmente sul dispositivo core di Greengrass perché i dati non lasciano il dispositivo. Ciò include la comunicazione tra funzioni Lambda definite dall'utente, connettori,AWS IoT GreengrassCore SDK e componenti di sistema, come il gestore di flusso.